JP2021120884A - Information processing device, information processing method, program, and recording medium - Google Patents

Information processing device, information processing method, program, and recording medium Download PDF

Info

Publication number
JP2021120884A
JP2021120884A JP2021078611A JP2021078611A JP2021120884A JP 2021120884 A JP2021120884 A JP 2021120884A JP 2021078611 A JP2021078611 A JP 2021078611A JP 2021078611 A JP2021078611 A JP 2021078611A JP 2021120884 A JP2021120884 A JP 2021120884A
Authority
JP
Japan
Prior art keywords
file
mail
password
compressed file
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021078611A
Other languages
Japanese (ja)
Other versions
JP7155332B2 (en
Inventor
登志夫 道具
Toshio Dogu
登志夫 道具
卓也 松本
Takuya Matsumoto
卓也 松本
光成 佐藤
Mitsunari Sato
光成 佐藤
清人 猪俣
Kiyoto Inomata
清人 猪俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Priority to JP2021078611A priority Critical patent/JP7155332B2/en
Publication of JP2021120884A publication Critical patent/JP2021120884A/en
Priority to JP2022161007A priority patent/JP7301205B2/en
Application granted granted Critical
Publication of JP7155332B2 publication Critical patent/JP7155332B2/en
Priority to JP2023100746A priority patent/JP2023118768A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

To determine whether or not the compressed file with a password, which is attached to an electronic mail, is appropriate.SOLUTION: An information processing device includes: a separation notification part 20 which, when a first compressed file with the password is attached to the received electronic mail, stores the electronic mail in a temporary saving area, and notifies a recipient of the electronic mail that the electronic mail will be stored in the temporary saving area or has been stored; and a decompression part 30 in which compression of the first compressed file is decompressed by input of the password to take out a first file; and a determination processing part 40 for determining whether or not the first file is appropriate for the first file.SELECTED DRAWING: Figure 1

Description

本発明は、圧縮されたファイルを処理する情報処理装置、情報処理方法、プログラム及び記録媒体に関する。 The present invention relates to an information processing apparatus, an information processing method, a program and a recording medium for processing a compressed file.

従来から受信する電子メールによってウィルスに感染するリスクがあることから、このような電子メールに対してフィルタリングを行うことが提案されている。例えば、特許文献1では、いわゆる「なりすまし」の電子メールに対して対処することが開示されており、ユーザ宛の電子メールを記憶し、ユーザ宛の電子メールがなりすましメールであるか否かを判定するWebメールサーバを利用することが開示されている。 Since there is a risk of being infected with a virus by conventionally received e-mails, it has been proposed to filter such e-mails. For example, Patent Document 1 discloses that a so-called "spoofing" e-mail is dealt with, stores an e-mail addressed to a user, and determines whether or not the e-mail addressed to the user is a spoofing mail. It is disclosed that a Web mail server is used.

パスワードが設定された圧縮ファイルが電子メールに添付されている場合には、当該ファイルについての適切性を判断できない。このため、圧縮形式のファイルを用いて送信元偽装等の不適切な電子メールを判断することはできていない。 If a compressed file with a password is attached to an e-mail, the suitability of the file cannot be determined. For this reason, it is not possible to determine inappropriate e-mails such as sender spoofing using compressed files.

特開2012−78922号公報Japanese Unexamined Patent Publication No. 2012-78922

本発明は、電子メールに添付された、パスワードが設定された圧縮ファイルについても適切かどうかを判断できる情報処理装置、プログラム、記録媒体及び情報処理方法を提供する。 The present invention provides an information processing device, a program, a recording medium, and an information processing method capable of determining whether or not a compressed file with a password attached to an e-mail is appropriate.

本発明による情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知部と、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
を備えてもよい。
The information processing device according to the present invention
If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. A separate notification unit that notifies the recipient of the e-mail,
A decompression unit that decompresses the compression of the first compressed file and extracts the first file by inputting the password,
A judgment processing unit that determines whether the first file is appropriate for the first file,
May be provided.

本発明による情報処理装置において、
前記判断処理部は、前記第一ファイルが適切であると判断した場合には前記電子メールを前記受信者に送信し、前記第一ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを前記受信者に送信してもよい。
In the information processing apparatus according to the present invention
When the determination processing unit determines that the first file is appropriate, it sends the e-mail to the recipient, and when it determines that the first file is inappropriate, a predetermined action is taken. After executing the above, an e-mail in which the action is executed may be sent to the recipient.

本発明による情報処理装置において、
前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記パスワードを再設定した後の第一圧縮ファイルを添付して送信してもよい。
In the information processing apparatus according to the present invention
When the determination processing unit transmits the e-mail to the recipient, the determination processing unit may attach and transmit the first compressed file after resetting the password.

本発明による情報処理装置において、
前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記受信者に前記パスワードを解除した状態の第一圧縮ファイルを送信してもよい。
In the information processing apparatus according to the present invention
When the determination processing unit sends the e-mail to the receiver, the determination processing unit may send the first compressed file in a state where the password is released to the receiver.

本発明による情報処理装置は、
許可送信元を記憶する記憶部をさらに備え、
前記送信元が前記許可送信元である場合には、前記判断処理部は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、前記第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信してもよい。
The information processing device according to the present invention
It also has a storage unit that stores the authorized sender.
When the sender is the authorized sender, the determination processing unit can use the first compressed file in the first compressed file even when the first compressed file in which the password is set is attached to the e-mail. It may be sent to the recipient of the email without determining if the first file is appropriate.

本発明による情報処理装置において、
前記判断処理部は、前記解凍部で解凍されなかった第一圧縮ファイルを削除して前記電子メールを前記受信者に送信してもよい。
In the information processing apparatus according to the present invention
The determination processing unit may delete the first compressed file that was not decompressed by the decompression unit and send the e-mail to the recipient.

本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知し、
前記解凍部は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
前記判断処理部は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断してもよい。
In the information processing apparatus according to the present invention
When the n + 1 compressed file is stored in the nth compressed file decompressed by the decompression unit (“n” is an integer of 1 or more), the determination processing unit determines that the n + 1 compressed file exists. Notify the recipient of the email and
When the password is input, the decompression unit decompresses the compression of the n + 1 compressed file and takes out the n + 1 file.
The determination processing unit may determine whether or not the n + 1 file is appropriate for the n + 1 file.

本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記解凍部が前記第n+1圧縮ファイルに対してパスワードを自動で入力してもよい。
In the information processing apparatus according to the present invention
When the n + 1 compressed file is stored in the nth compressed file decompressed by the decompression unit (“n” is an integer of 1 or more), the decompression unit automatically assigns a password to the n + 1 compressed file. You may enter it.

本発明による情報処理装置において、
前記解凍部が自動で入力したパスワードによって前記第n+1圧縮ファイルが解凍されなかった場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知してもよい。
In the information processing apparatus according to the present invention
If the n + 1 compressed file is not decompressed by the password automatically entered by the decompression unit, the determination processing unit may notify the recipient of the e-mail that the n + 1 compressed file exists. ..

本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、前記判断処理部は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除してもよい。
In the information processing apparatus according to the present invention
When a plurality of n + 1 compressed files are stored in the nth compressed file decompressed by the decompression unit, the determination processing unit is appropriate for the n + 1 file in the n + 1 compressed file decompressed. Judging the nature, the n + 1 compressed file whose compression has not been decompressed may be deleted.

本発明による情報処理装置において、
前記解凍部で解凍される階層の上限数が予め設定されており、前記上限数を超えた場合には、前記解凍部による圧縮ファイルの解凍を行わなくてもよい。
In the information processing apparatus according to the present invention
The upper limit of the number of layers to be decompressed by the decompression unit is set in advance, and when the upper limit is exceeded, the compressed file may not be decompressed by the decompression unit.

本発明による情報処理方法は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えてもよい。
The information processing method according to the present invention
If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. Notifying the recipient of the email and
By inputting the password, the compression of the first compressed file is decompressed and the first file is taken out.
Determining whether the first file is appropriate for the first file,
May be provided.

本発明によるプログラムは、
情報処理装置に情報処理方法を実行させるプログラムであって、
前記情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えた情報処理方法を実行してもよい。
The program according to the present invention
A program that causes an information processing device to execute an information processing method.
The information processing device
If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. Notifying the recipient of the email and
By inputting the password, the compression of the first compressed file is decompressed and the first file is taken out.
Determining whether the first file is appropriate for the first file,
The information processing method including the above may be executed.

本発明による記録媒体は、
前述したプログラムを記録してもよい。
The recording medium according to the present invention is
The above-mentioned program may be recorded.

本発明において、受信した電子メールにパスワードが設定された圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知し、パスワードが入力されることで圧縮ファイルの圧縮を解凍してファイルを取り出し、ファイルに対して当該ファイルが適切かどうかを判断する態様を採用した場合には、パスワードが設定されている圧縮ファイル内に格納されたファイルに対して迅速に適切性を判断できる。 In the present invention, when a compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area, and the e-mail is stored or stored in the temporary save area. When the recipient of the e-mail is notified of the fact, the compressed file is decompressed by inputting the password, the file is taken out, and the aspect of determining whether the file is appropriate for the file is adopted. Can quickly determine the suitability of a file stored in a compressed file with a password.

本発明の実施の形態による処理の流れの一例を示した図。The figure which showed an example of the process flow by embodiment of this invention. 本発明の実施の形態で用いられうる情報処理装置のブロック図。The block diagram of the information processing apparatus which can be used in embodiment of this invention. 本発明の実施の形態で用いられうるリンク先情報に関する偽装の態様を示した図。The figure which showed the mode of camouflage about the link destination information which can be used in embodiment of this invention. 本発明の実施の形態で用いられうる通知画面の一例を示した図。The figure which showed an example of the notification screen which can be used in embodiment of this invention. 本発明の実施の形態で用いられうるパスワード入力画面の一例を示した図。The figure which showed an example of the password input screen which can be used in embodiment of this invention. 本発明の実施の形態で用いられうる圧縮ファイルの階層の一例を示した図。The figure which showed an example of the hierarchy of the compressed file which can be used in embodiment of this invention. 本発明の実施の形態で用いられうる圧縮ファイルを解凍した際の処理内容の一例を示した図。The figure which showed an example of the processing content at the time of decompressing the compressed file which can be used in embodiment of this invention.

実施の形態
《構成》
以下、本発明に係る情報処理装置の実施の形態について、図面を参照して説明する。本実施の形態において「又は」は「及び」の意味も含んでいる。つまり、本実施の形態においてA又はBとは、A、B並びにA及びBのいずれかを意味している。
Embodiment << configuration >>
Hereinafter, embodiments of the information processing apparatus according to the present invention will be described with reference to the drawings. In this embodiment, "or" also includes the meaning of "and". That is, in the present embodiment, A or B means any of A, B and A and B.

本実施の形態の情報処理装置は一台の装置から構成されてもよいが、複数の装置から構成されてもよい。情報処理装置が複数の装置から構成される場合には、情報処理装置を構成する装置は異なる部屋又は異なる場所に設置されてもよく、情報処理装置の一部と情報処理装置の残部が遠隔地に配置されてもよい。 The information processing device of the present embodiment may be composed of one device, or may be composed of a plurality of devices. When the information processing device is composed of a plurality of devices, the devices constituting the information processing device may be installed in different rooms or different places, and a part of the information processing device and the rest of the information processing device are located in a remote place. May be placed in.

本実施の形態の情報処理装置は、内部ネットワークに設けられてもよいし、内部ネットワークと外部ネットワークとを接続する境界(DMZ:DeMilitarized Zone)に設けられてもよいし、外部ネットワークに設けられてもよい。情報処理装置はMTA(Message Tr
ansfer Agent)であってもよい。
The information processing device of the present embodiment may be provided in the internal network, may be provided in a boundary (DMZ: DeMilitarized Zone) connecting the internal network and the external network, or may be provided in the external network. May be good. Information processing device is MTA (Message Tr)
It may be ansfer Agent).

図2に示すように、本実施の形態の情報処理装置は、一時退避領域を含む記憶部10と、受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又はされたことを電子メールの受信者に通知する分離通知部20(図1の(2)参照)と、パスワードが入力されることで第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部30と、第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部40と、を有してもよい。第一圧縮ファイルに対するパスワードは通知を受けた電子メールの受信者から入力されてもよい(図1の(3)参照)。偽装されているかどうかを判断する偽装判定を行う場合には一時退避を解除し、一時退避領域から別の領域に移動させてもよい。圧縮ファイルとしては例えばZIP形式ファイルを挙げることができる。電子メールの受信者とは、例えば「エンベロープTo」に記載されているメールアドレスである。 As shown in FIG. 2, in the information processing apparatus of the present embodiment, when the storage unit 10 including the temporary save area and the first compressed file in which the password is set are attached to the received e-mail, the electronic file is attached. A separate notification unit 20 (see (2) in FIG. 1) that stores the mail in the temporary save area and notifies the recipient of the e-mail that the e-mail is stored or has been stored in the temporary save area, and a password. The decompression unit 30 that decompresses the compression of the first compressed file and extracts the first file by inputting, and the judgment processing unit 40 that determines whether the first file is appropriate for the first file. May have. The password for the first compressed file may be entered by the recipient of the notified e-mail (see (3) in FIG. 1). When performing a camouflage determination for determining whether or not the user is disguised, the temporary evacuation may be canceled and the temporary evacuation area may be moved to another area. Examples of the compressed file include a ZIP format file. The recipient of the e-mail is, for example, the e-mail address described in the "envelope To".

第一圧縮ファイルに対してパスワードが設定されているかどうか分からない場合、判断処理部40は送信元が適切かどうかを可能な範囲で判断してもよい。なお、送信元が適切かどうかを可能な範囲で判断する態様は後述する。圧縮されていないファイル(通常ファイル)に対しても、判断処理部40は適切かどうかを判断してもよい。判断処理部40で適切でないと判断された第一圧縮ファイルや圧縮されていないファイル(通常ファイル)は、判断処理部40によって削除されてもよい。 If it is not known whether or not a password has been set for the first compressed file, the determination processing unit 40 may determine whether or not the source is appropriate to the extent possible. A mode for determining whether or not the transmission source is appropriate will be described later. The determination processing unit 40 may determine whether or not the uncompressed file (normal file) is appropriate. The first compressed file and the uncompressed file (normal file) determined to be inappropriate by the determination processing unit 40 may be deleted by the determination processing unit 40.

図2に示すように、記憶部10は、受信された電子メールを記憶する第一記憶部11と、第一記憶部11から隔離された第二記憶部12が設けられてもよい。判断処理部40が電子メールの送信元情報が偽装されていると判断した場合のように電子メールの送信元が不適切であると判断した場合には、当該電子メールは専用ディレクトリ等の第二記憶部12で記憶されてもよい。 As shown in FIG. 2, the storage unit 10 may be provided with a first storage unit 11 for storing received e-mails and a second storage unit 12 isolated from the first storage unit 11. When the judgment processing unit 40 determines that the sender of the e-mail is inappropriate, such as when the sender information of the e-mail is determined to be spoofed, the e-mail is sent to a second directory or the like. It may be stored in the storage unit 12.

分離通知部20で分離されて一時退避領域に格納されている電子メールは、検査待ちの電子メールとして取り扱われ、パスワード入力待ち状態となってもよい。この際、電子メールと第一圧縮ファイル等のファイルは分離されることなく格納されてもよい。このような態様を採用した場合には、電子メールと電子メールに添付されたファイルとを後々関連付ける手間が省ける点で有益である。但し、このような態様に限られることはなく、電子メールから第一圧縮ファイル等のファイルは分離して格納されてもよい。 The e-mail separated by the separation notification unit 20 and stored in the temporary evacuation area may be treated as an e-mail waiting for inspection and may be in a password input waiting state. At this time, the e-mail and the file such as the first compressed file may be stored without being separated. When such an aspect is adopted, it is advantageous in that the trouble of associating the e-mail with the file attached to the e-mail later can be saved. However, the present invention is not limited to this mode, and files such as the first compressed file may be stored separately from the e-mail.

分離通知部20からの電子メールの受信者に対する通知は、分離されて一時退避先に格納後直ちに行われてもよいし、パスワード入力がなされるまで、所定の間隔で繰り返し行われてもよい。所定の間隔としては24時間であってもよく、例えば1日1回、設定した時間に通知が出されてもよい。 The notification from the separation notification unit 20 to the recipient of the e-mail may be performed immediately after being separated and stored in the temporary evacuation destination, or may be repeatedly performed at predetermined intervals until the password is input. The predetermined interval may be 24 hours, and for example, a notification may be issued once a day at a set time.

通知がなされる所定の間隔は時間が経過すると短くなってもよく、第一期間が経過するまでは第一時間の間隔で通知を行い、第一期間が経過すると第二時間(第二時間<第一時間)の間隔で通知を行うようにしてもよい。このような態様を採用した場合には、時間の経過とともに通知を頻繁に出すこととなり、受信者がパスワードロックを解除することを忘れる事態が発生することを防止できる。また、一定期間が経過した場合には、「至急」、「URGENT」のような強調メッセージがタイトルに表示されるようにしてもよい。 The predetermined interval at which the notification is given may be shortened as time elapses, and the notification is given at the interval of the first hour until the first period elapses, and after the first period elapses, the second hour (second hour < Notifications may be given at intervals of (first hour). When such an aspect is adopted, the notification is frequently issued with the passage of time, and it is possible to prevent the receiver from forgetting to release the password lock. Further, when a certain period of time has passed, a emphasized message such as "Urgent" or "URGENT" may be displayed in the title.

通知は受信者だけではなく、予め設定されている管理者に対して行われるようにしてもよい。このような態様を採用した場合には、管理者もパスワードロックされてパスワードが解除されていない圧縮ファイルが格納されていることを把握することができる。 The notification may be sent not only to the recipient but also to a preset administrator. When such an aspect is adopted, the administrator can also grasp that the compressed file in which the password is locked and the password is not released is stored.

分離通知部20から通知される電子メールは、図4のような態様であってもよく、パスワード入力を促すメッセージと、パスワードを入力するためのリンク先情報(図4では「パスワード入力画面」として示されている。)と、件名、日時、差出人及び添付ファイル情報を含むメール情報と、メール本文とが表示されてもよい。このような態様を採用した場合には、電子メールの受信者は添付ファイルを確認することはできないものの、メール本文を確認することができる点で有益である。分離通知部20から通知される電子メールのタイトルには、図4に示すようにパスワード入力を依頼することが示されてもよい。このような態様を採用した場合には、受信者はパスワード入力を要求されていることを容易に認識できる。なお、図4に示す態様ではフィルタリングシステムである「m−FILTER」(登録商標)によって制御がなされたことも表示されている。 The e-mail notified from the separate notification unit 20 may have the form shown in FIG. 4, and includes a message prompting the password input and link destination information for inputting the password (as a “password input screen” in FIG. 4). (Shown), email information including subject, date and time, sender and attached file information, and email body may be displayed. When such an aspect is adopted, the recipient of the e-mail cannot confirm the attached file, but it is advantageous in that the body of the e-mail can be confirmed. The title of the e-mail notified from the separation notification unit 20 may indicate that the password input is requested as shown in FIG. When such an aspect is adopted, the receiver can easily recognize that the password input is required. In the aspect shown in FIG. 4, it is also displayed that the control is performed by the filtering system "m-FILTER" (registered trademark).

パスワード入力画面に関するリンク先情報を受信者がクリックすると図5のようなパスワード入力画面が表示されてもよい。複数の添付ファイルが存在する場合には、添付ファイル毎にパスワードを入力するようにしてもよい。このような態様に限られることはなく、複数の添付ファイルが存在する場合でも、各添付ファイルに対して同じパスワードが入力されるようにしてもよい。なお、パスワードを入力したときには、●●●でマスクされてもよい。誤ったパスワードが入力された場合には、エラーメッセージを表示してもよい。パスワードの入力は図5に示すようなパスワード入力画面から行われる態様に限られず、受信者への通知メールに対する返信メール内にパスワードが入力されることで行われてもよい。なお、図5の右下における「English」を選択すると英語で文章が表示されるよ
うになる。
When the recipient clicks the link destination information related to the password input screen, the password input screen as shown in FIG. 5 may be displayed. If there are multiple attachments, you may enter the password for each attachment. The present invention is not limited to this mode, and even if a plurality of attached files exist, the same password may be entered for each attached file. When you enter the password, you may mask it with ●●●. If an incorrect password is entered, an error message may be displayed. The password input is not limited to the mode performed from the password input screen as shown in FIG. 5, and may be performed by inputting the password in the reply mail to the notification mail to the recipient. If "English" is selected at the lower right of FIG. 5, sentences will be displayed in English.

パスワード入力画面では、送信者としてヘッダーFromにおける情報が表示され、受信者としてヘッダーTo及びCCを表示するようにしてもよい。また、メール本文は非表示にしてもよい。無害化される前であることからメール本文を表示すると危険性があるためである。 On the password input screen, the information in the header From is displayed as the sender, and the headers To and CC may be displayed as the receiver. In addition, the body of the email may be hidden. This is because there is a danger in displaying the body of the email because it has not been rendered harmless.

パスワードが入力されて取り出された第一ファイルに関して、判断処理部40が適切であるかどうかが判断されてもよい(図1の(4)参照)。判断処理部40が適切であると判断した場合には電子メールを受信先である受信者に送信し、判断処理部40が不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを受信先である受信者に送信してもよい(図1の(6)参照)。なお、第一ファイル内にリンク先情報が含まれている場合には、当該リンク先情報に基づいて適切性を判断してもよい。例えば、第一ファイル内の本文にリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図3(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図3(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図3(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図3(d)参照)、及び、第一ファイル内の本文にリンク先情報が含まれているがその他の情報が一切記載されていない場合のいずれか1つ以上のときに、第一ファイルは不適切であると判断してもよい。この点の詳細については、後程説明する。 It may be determined whether or not the determination processing unit 40 is appropriate for the first file in which the password is input and extracted (see (4) of FIG. 1). If the judgment processing unit 40 determines that it is appropriate, an e-mail is sent to the recipient, and if the judgment processing unit 40 determines that it is inappropriate, after executing a predetermined action. Then, the e-mail in which the action is executed may be sent to the recipient who is the recipient (see (6) in FIG. 1). If the link destination information is included in the first file, the appropriateness may be determined based on the link destination information. For example, if the display URL displayed as the link destination in the body of the first file is different from the actual URL that is the actual link destination (see FIG. 3A), the actual URL that is the actual link destination is prohibited. When the link is to a file with an extension (see Fig. 3 (b)), or when the prohibited keyword is displayed in association with the actual URL that is the actual link destination (see Fig. 3 (c)). When the actual URL that is the actual link destination includes the global IP (see Fig. 3 (d)), and the link destination information is included in the text in the first file, but no other information is described. In any one or more of the cases, it may be determined that the first file is inappropriate. The details of this point will be described later.

判断処理部40が電子メールを受信先である受信者に送信するときに、判断処理部40は当初設定されていたパスワードを再設定した後の第一圧縮ファイルを添付して送信してもよい。このような態様に限られることはなく、判断処理部40が電子メールを受信先である受信者に送信するときに、判断処理部40は受信者にパスワードを解除した状態の第一圧縮ファイルを送信してもよい。 When the judgment processing unit 40 sends the e-mail to the recipient who is the receiving destination, the judgment processing unit 40 may send the e-mail with the first compressed file after resetting the originally set password. .. The present invention is not limited to such an aspect, and when the determination processing unit 40 sends an e-mail to the recipient who is the recipient, the determination processing unit 40 gives the recipient the first compressed file in the state where the password is released. You may send it.

記憶部10は許可送信元をホワイトリストとして記憶してもよい。送信元が許可送信元
である場合には、判断処理部40は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信してもよい(図1の(5)参照)。また、送信元が許可送信元である場合には、分離通知部20が当該電子メールを分離しないようにしてもよい。許可送信元としては、差出人のドメイン、IPアドレス等を記憶部10で記憶するようにしてもよい。一例として、図5の「信頼できる送信元」を選択することで、対象となっている差出人のドメイン、IPアドレス等が許可送信元として記憶部10で記憶されることになる。この場合には、今後、当該送信元からの電子メールについてはパスワード入力を要求せず、第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信されることになる(図1の(5)参照)。送信元と受信先とが関連付けられて記憶部10で記憶されて、これらの組み合わせによってホワイトリスト化されてもよい。このように送信元と受信先とが組み合わされてホワイトリスト化されることで、例えば、第一受信者が第一送信元から電子メールを受信するときには許可送信元として判断されるものの、第一受信者とは異なる第二受信者が第一送信元から電子メールを受信するときには、圧縮ファイルを検査するためにパスワード入力が要求されるようにしてもよい。
The storage unit 10 may store the authorized transmission source as a white list. When the sender is a permitted sender, the determination processing unit 40 determines the first file in the first compressed file even if the first compressed file in which the password is set is attached to the e-mail. May be sent to the recipient of the e-mail without determining whether is appropriate (see (5) in FIG. 1). Further, when the sender is a permitted sender, the separation notification unit 20 may not separate the e-mail. As the permission transmission source, the sender's domain, IP address, and the like may be stored in the storage unit 10. As an example, by selecting the "trusted source" in FIG. 5, the domain, IP address, and the like of the target sender are stored in the storage unit 10 as the permitted transmission source. In this case, in the future, the e-mail from the sender will not be required to enter the password and will be sent to the recipient of the e-mail without determining whether the first file in the first compressed file is appropriate. (See (5) in FIG. 1). The source and the receiver may be associated with each other, stored in the storage unit 10, and white-listed by a combination thereof. By whitelisting the sender and recipient in this way, for example, when the first recipient receives an e-mail from the first sender, it is determined as an authorized sender, but the first When a second recipient, different from the recipient, receives an email from the first source, a password may be required to inspect the compressed file.

図5の「信頼できない送信元」が選択された場合には、当該送信元からの電子メールを受信しないようにしてもよい。送信元と受信先とが関連付けられて記憶部10で記憶されて、これらの組み合わせによってブラックリスト化されてもよい。このように送信元と受信先が組み合わされてブラックリスト化されることで、例えば、第一受信者が第一送信元から電子メールを受信するときには禁止送信元として判断されるものの、第一受信者とは異なる第二受信者が第一送信元から電子メールを受信するときには、通常の送信元として電子メールが受信され、圧縮ファイルが添付されているときには圧縮ファイルを検査するためにパスワード入力が要求されるようにしてもよい。また、「信頼できない送信元」が選択された当該メールを即時に削除してもよい。 When the "untrusted source" in FIG. 5 is selected, the e-mail from the source may not be received. The source and the receiver may be associated with each other, stored in the storage unit 10, and blacklisted by a combination thereof. By combining the sender and the receiver in this way and blacklisting them, for example, when the first receiver receives an e-mail from the first sender, it is determined as a prohibited sender, but the first receiver. When a second recipient different from the person receives the email from the first source, the email is received as a normal sender, and when a compressed file is attached, a password is entered to inspect the compressed file. It may be requested. In addition, the mail for which "untrusted source" is selected may be deleted immediately.

他方、送信元が許可送信元として登録されていない場合には、パスワードでロックされているどうかを判定するようにしてもよい(図1の(1)参照)。 On the other hand, if the sender is not registered as a permitted sender, it may be determined whether or not the sender is locked with a password (see (1) in FIG. 1).

判断処理部40は、正しいパスワードが入力されずに一定期間が経過し、解凍部30で解凍されずにいる第一圧縮ファイルを削除して電子メールを受信者に送信してもよい。 The determination processing unit 40 may delete the first compressed file that has not been decompressed by the decompression unit 30 after a certain period of time has passed without the correct password being entered, and may send an e-mail to the recipient.

ファイルが多段構成となっている場合には、各階層で分離通知部20による通知、パスワード入力及び解凍を繰り返して行ってもよい。つまり、解凍部30で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、判断処理部40は、第n+1圧縮ファイルが存在することを電子メールの受信者に通知してもよい。解凍部30は、パスワードが入力されることで第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出してもよい。判断処理部40は、第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断してもよい。例えば、解凍部30で解凍された第一ファイル内に第二圧縮ファイルが格納されている場合(図6参照)、判断処理部40は、第二圧縮ファイルが存在することを電子メールの受信者に通知してもよい。解凍部30は、パスワードが入力されることで第二圧縮ファイルの圧縮を解凍して第二ファイルを取り出してもよい。判断処理部40は、第二ファイルに対して、当該第二ファイルが適切かどうかを判断してもよい。 When the file has a multi-stage structure, notification by the separation notification unit 20, password input, and decompression may be repeated in each layer. That is, when the n + 1 compressed file is stored in the nth compressed file decompressed by the decompression unit 30 (“n” is an integer of 1 or more), the determination processing unit 40 means that the n + 1 compressed file exists. May be notified to the recipient of the email. The decompression unit 30 may decompress the compression of the n + 1 compressed file and take out the n + 1 file by inputting the password. The determination processing unit 40 may determine whether or not the n + 1 file is appropriate for the n + 1 file. For example, when the second compressed file is stored in the first file decompressed by the decompression unit 30 (see FIG. 6), the determination processing unit 40 determines that the second compressed file exists as the recipient of the e-mail. May be notified to. The decompression unit 30 may decompress the compression of the second compressed file and take out the second file by inputting the password. The determination processing unit 40 may determine whether or not the second file is appropriate for the second file.

解凍部30で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、判断処理部40は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルが適切かどうかを判断しつつ、圧縮を解凍されなかった第n+1圧縮ファイルを削除してもよい。また、圧縮を解凍されなかった第n+1圧縮ファイルに対しては、可能な
範囲で適切かどうかを判断してもよい。圧縮ファイルに対して適切かどうかを判断する態様の一例としては、判断処理部40がファイル名を判断材料として用い、ファイル名の拡張子の前に一つ又は複数の空欄が設けられている場合、ファイル名に禁止制御コードが含まれている場合等には、圧縮ファイルが不適切であると判断されてもよい。
When a plurality of n + 1 compressed files are stored in the nth compressed file decompressed by the decompression unit 30, the determination processing unit 40 determines whether the n + 1 file in the n + 1 compressed file decompressed is appropriate. The n + 1 compressed file whose compression has not been decompressed may be deleted while determining. Further, for the n + 1 compressed file in which the compression has not been decompressed, it may be determined whether or not it is appropriate to the extent possible. As an example of a mode for determining whether or not a compressed file is appropriate, the determination processing unit 40 uses the file name as a determination material, and one or more blanks are provided before the extension of the file name. , If the file name contains a prohibition control code, etc., it may be determined that the compressed file is inappropriate.

解凍部30で解凍される階層の上限数が予め設定されてもよい。上限数を超えた場合には、解凍部30による圧縮ファイルの解凍を行わないようにしてもよい。この場合、判断処理部40は、解凍部30で解凍されていない圧縮ファイルに対しては、可能な範囲で偽装判定を行ってもよい。階層の上限数としては、例えば3〜10を用いてもよい。圧縮ファイル及びファイルの全てのパスワードロックを解除することができた場合、又は階層の上限数を超えた場合、パスワードロックを解除されたファイルに対して、判断処理部40が適切性の判断を行ってもよい。 The upper limit of the layers to be defrosted by the defrosting unit 30 may be set in advance. If the upper limit is exceeded, the decompression unit 30 may not decompress the compressed file. In this case, the determination processing unit 40 may perform a camouflage determination on the compressed file that has not been decompressed by the decompression unit 30 to the extent possible. As the upper limit number of layers, for example, 3 to 10 may be used. If the compressed file and all the password locks of the file can be released, or if the upper limit of the hierarchy is exceeded, the determination processing unit 40 determines the appropriateness of the file for which the password lock has been released. You may.

ファイルが多段構成となっている場合には、判断処理部40は、第n圧縮ファイルに対して入力されたパスワードを第n+1圧縮ファイル等の下の階層のファイルへのパスワードとして入力してもよい。このパスワードで圧縮ファイルが解凍されない場合に、分離通知部20が通知を行ってパスワードの入力を要求してもよい。このような態様を採用した場合には、共通するパスワードの入力を受信者に要求しないことから、受信者としての煩わしさを低減できる。 When the file has a multi-stage structure, the determination processing unit 40 may input the password entered for the nth compressed file as the password for the file in the lower hierarchy such as the n + 1th compressed file. .. If the compressed file is not decompressed with this password, the separation notification unit 20 may notify and request the input of the password. When such an aspect is adopted, since the receiver is not required to input the common password, the troublesomeness as the receiver can be reduced.

このようなパスワードの入力は繰り返し行われてもよい。例えば、第n+1圧縮ファイル内に第n+2圧縮ファイルが格納されている場合には、判断処理部40は、第n圧縮ファイルに対して入力されたパスワードを第n+1圧縮ファイルへのパスワードとして入力して解凍し、解凍した第n+1ファイル内の第n+2圧縮ファイルに対して同じパスワードを入力するようにしてもよい。 Such password input may be repeated. For example, when the n + 2 compressed file is stored in the n + 1 compressed file, the determination processing unit 40 inputs the password entered for the nth compressed file as the password for the n + 1 compressed file. You may decompress and enter the same password for the n + 2 compressed file in the decompressed n + 1 file.

記憶部10はパスワードリストを記憶してもよい。パスワードリストにおけるパスワードは送信者と関連付けて記憶され、ある送信者からの電子メールに添付されているファイルに対しては、当該ある送信者に対するパスワードが自動で入力されるようにしてもよい。例えば、第一送信者に対しては1つ又は複数の第一パスワードが関連付けられ、第一送信者からの電子メールに添付されているファイルに対しては、第一送信者に対するパスワードが自動で入力されてもよい。同様に、第二送信者に対しては1つ又は複数の第二パスワードが関連付けられ、第二送信者からの電子メールに添付されているファイルに対しては、第二送信者に対するパスワードが自動で入力されるようにしてもよい。パスワードリストへの登録は管理者等の一定権限を有する者に限定されてもよい。受信者はパスワード入力時にパスワードリストへの登録を行えるようにしてもよい。登録された差出人アドレスをパスワードとペアにしてホワイトリスト化してもよいし、予め登録されているパスワードを差出人アドレスとペアにしてホワイトリスト化してもよい。 The storage unit 10 may store the password list. The password in the password list is stored in association with the sender, and the password for the sender may be automatically entered for the file attached to the e-mail from the sender. For example, one or more primary passwords are associated with the primary sender, and the password for the primary sender is automatically assigned to the file attached to the email from the primary sender. It may be entered. Similarly, one or more secondary passwords are associated with the secondary sender, and the password for the secondary sender is automatic for files attached to emails from the secondary sender. It may be input with. Registration in the password list may be limited to persons with certain authority such as an administrator. The recipient may be able to register in the password list when entering the password. The registered sender address may be paired with the password and whitelisted, or the pre-registered password may be paired with the sender address and whitelisted.

判断処理部40は、電子メールに添付されているパスワードロックされたファイルに対して、記憶部10に記憶されている複数のパスワードを順次適用してもよい。このように記憶部10に記憶されている複数のパスワードを順次適用してもパスワードが解除できない場合に、分離通知部20が当該電子メールを分離し、分離すること又は分離したことを通知するようにしてもよい。 The determination processing unit 40 may sequentially apply a plurality of passwords stored in the storage unit 10 to the password-locked file attached to the e-mail. When the password cannot be released even if the plurality of passwords stored in the storage unit 10 are sequentially applied, the separation notification unit 20 separates the e-mail and notifies that the e-mail is separated or separated. You may do it.

予め設定された保持期間が過ぎた場合、一時退避領域に格納された電子メールを受信先に自動送信してもよい。保持期間は設定可能となってもよく、例えば、数時間、1日、3日等のように設定できてもよい。また、「同日」というように設定することもでき、「同日」と設定された場合、日付が変わるまでが保持時間として設定されることになる。 When the preset retention period has expired, the e-mail stored in the temporary evacuation area may be automatically sent to the recipient. The retention period may be set, for example, several hours, one day, three days, or the like. It can also be set as "same day", and if it is set as "same day", the holding time will be set until the date changes.

予め設定された保持期間が過ぎて自動送信される際には、判断処理部40は、可能な範囲で電子メールの適切性の判断を行ってもよい。自動送信する際でも、判断処理部40で不適切であると判断された場合には、添付されているファイルは削除されてもよい。但し、自動送信する際に添付されているファイルを削除するかどうかは設定できるようになってもよく、ファイルが削除されないように設定されてもよい。自動送信された場合には、その旨が電子メールの本文やタイトル等に記載されてもよい。このような態様を採用した場合には、受信者は、簡易な偽装メール判定しか行われていないことを認識でき、受信者が必要を感じた場合には、電子メールに添付されているファイルのパスワードを解除し、判断処理部40に偽装メールの判定を行わせるようにしてもよい。 When the preset retention period has passed and the e-mail is automatically transmitted, the determination processing unit 40 may determine the appropriateness of the e-mail to the extent possible. Even in the case of automatic transmission, if the determination processing unit 40 determines that the file is inappropriate, the attached file may be deleted. However, it may be possible to set whether or not to delete the attached file at the time of automatic transmission, or it may be set so that the file is not deleted. If it is automatically transmitted, that fact may be stated in the body, title, or the like of the e-mail. When such an aspect is adopted, the recipient can recognize that only a simple spoofed mail judgment is performed, and if the recipient feels the need, the file attached to the e-mail The password may be released so that the determination processing unit 40 can determine the fake email.

圧縮ファイルの形式は、典型的にはZIPであるが、例えば、TAR、CAB、7z、RAR等の様々な形式を用いることができる。なお、解凍できる圧縮ファイルの形式が予め設定されていてもよい。この場合には、解凍できない圧縮ファイルの形式でファイルが電子メールに添付されているときには、当該圧縮ファイルを削除するようにしてもよい。また、解凍できる圧縮ファイルの形式であっても、所定の場合には当該圧縮ファイルを削除するようにしてもよい。一例としては、ZIPで圧縮されているファイルについては解凍できるようになっていたとしても、圧縮ファイルがAES128/192/256で暗号化されている場合には、当該圧縮ファイルを削除するようにしてもよい。また、削除する代わりに、判断処理部40が可能な範囲で偽装判定を行ってもよい。 The format of the compressed file is typically ZIP, but various formats such as TAR, CAB, 7z, and RAR can be used. The format of the compressed file that can be decompressed may be set in advance. In this case, if the file is attached to an e-mail in the form of a compressed file that cannot be decompressed, the compressed file may be deleted. Moreover, even if it is a compressed file format that can be decompressed, the compressed file may be deleted in a predetermined case. As an example, even if a ZIP-compressed file can be decompressed, if the compressed file is encrypted with AES128 / 192/256, the compressed file should be deleted. May be good. Further, instead of deleting, the determination processing unit 40 may perform a camouflage determination to the extent possible.

ファイルを検査できない場合には、パスワードが入力されない場合、パスワードが入力されたが誤り続けて一定の経過時間を過ぎた場合、パスワードを一定回数以上誤って入力した場合、添付ファイルの階層が階層上限を超えていてパスワードロックされているか判定できない場合、パスワードロックされた添付ファイルの形式がシステムとして対応していない場合等を挙げることができる。 If the file cannot be inspected, the password is not entered, the password is entered incorrectly but a certain amount of time has passed, or the password is entered incorrectly more than a certain number of times, the hierarchy of the attached file is the upper limit of the hierarchy. It can be mentioned that the number exceeds the above and it cannot be determined whether the password is locked, or the format of the password-locked attached file is not supported by the system.

検査できなかったファイルに対するアクション(制御態様)としては送信、隔離及び削除のいずれかが設定可能となってもよい。隔離又は削除すると判断した場合には管理者、受信者及び送信者のいずれかへの通知が行われてもよい。管理者、受信者及び送信者への通知には、対象となっている電子メールの件名及び本文に関する情報が含まれてもよい。また、図4に示すような画面の情報が電子メールで送信されてもよい。 As an action (control mode) for a file that could not be inspected, either transmission, quarantine, or deletion may be set. If it is determined to be quarantined or deleted, any of the administrator, recipient and sender may be notified. Notifications to administrators, recipients and senders may include information about the subject and body of the email in question. In addition, screen information as shown in FIG. 4 may be transmitted by e-mail.

添付ファイルの階層が、階層上限を超えていてパスワードロックされているか判定できない場合には、解凍できた階層のファイルだけを添付して電子メールを送信するようにしてもよいし、解凍できた階層のファイルも含めて削除したうえで電子メールを送信するようにしてもよい。 If the hierarchy of the attached file exceeds the upper limit of the hierarchy and it cannot be determined whether the password is locked, only the file of the unzipped hierarchy may be attached and the e-mail may be sent, or the unzipped hierarchy may be sent. You may want to delete the file including the above file before sending the e-mail.

添付ファイルに対して無害化処理を行うようにしてもよい。無害化処理としては、例えば、添付ファイルのパスワードロックを解除したうえでマクロを除去するようにしてもよいし、添付ファイルを削除してもよい。マクロを除去された添付ファイルに対しては元のパスワードを用いてZIP等の形式で圧縮して、元の電子メールに添付して受信先に送信するようにしてもよい。また、マクロを除去された添付ファイルに対してはパスワードがかけられずにZIP等の形式で圧縮されて、元の電子メールに添付して受信先に送信するようにしてもよい。また、マクロを除去された添付ファイルに対しては圧縮されることなく、元の電子メールに添付して受信先に送信するようにしてもよい。無害化処理が行われた場合には無害化の処理内容を受信者に通知してもよい。 The attached file may be detoxified. As the detoxification process, for example, the macro may be removed after unlocking the password of the attached file, or the attached file may be deleted. The attached file from which the macro has been removed may be compressed in a ZIP format or the like using the original password, attached to the original e-mail, and sent to the recipient. Further, the attached file from which the macro has been removed may be compressed in a ZIP format or the like without a password being applied, attached to the original e-mail, and sent to the recipient. In addition, the attached file from which the macro has been removed may be attached to the original e-mail and sent to the recipient without being compressed. When the detoxification process is performed, the receiver may be notified of the content of the detoxification process.

なお、元の圧縮形式とは異なる形式で圧縮するようにしてもよい。例えば、元の電子メールに添付されていたときには第一形式で圧縮されていたが、パスワードロックを解除された後で再度圧縮するときには第一形式とは異なる第二形式(例えばZIP)で圧縮する
ようにしてもよい。なお、元の電子メールに添付されていたときに第二形式で圧縮されていた場合にも、第二形式で圧縮するようにしてもよい。このような態様を採用した場合には、再度圧縮する際に一律の形式(第二形式)で圧縮できることから、制御が容易になる点で有益である。
It should be noted that the compression may be performed in a format different from the original compression format. For example, when it was attached to the original email, it was compressed in the first format, but when it is compressed again after the password is unlocked, it is compressed in a second format (for example, ZIP) that is different from the first format. You may do so. Even if it was compressed in the second format when it was attached to the original e-mail, it may be compressed in the second format. When such an embodiment is adopted, it is possible to compress in a uniform format (second format) when recompressing, which is advantageous in that control becomes easy.

電子メールに添付されているファイルが禁止拡張子を利用している場合、ファイル名に複数の拡張子がある場合、電子メールに添付されているファイルのファイル名の拡張子の前に一つ又は複数の空欄が設けられている場合、電子メールに添付されているファイル名に禁止制御コードが含まれている場合、電子メールに添付されているファイルが実行形式ファイルである場合、電子メールにファイルが添付されているが電子メールの本文が空になっている場合等において、判断処理部40はメール情報が不適切な可能性があると判断してもよい。これらの場合には、ファイルがパスワードロックされていても当該パスワードロックを解除することなく適切かどうかを判断でき、これらの態様は、前述した「可能な範囲」での判断に含まれる。 If the file attached to the e-mail uses a prohibited extension, if the file name has multiple extensions, one or one before the file name extension of the file attached to the e-mail If there are multiple blanks, the file name attached to the e-mail contains a prohibition control code, the file attached to the e-mail is an executable file, the file in the e-mail However, when the body of the e-mail is empty, the determination processing unit 40 may determine that the e-mail information may be inappropriate. In these cases, even if the file is password-locked, it can be determined whether or not it is appropriate without releasing the password lock, and these aspects are included in the above-mentioned "possible range" determination.

禁止拡張子の一例としては「見積書.exe」のように「exe」が利用されている態様や、
「見積書.pdf.exe」のように多重拡張子が利用されている態様を挙げることができる。禁止制御コードの一例としては「見積書(RLO)xcod.exe」のように「RLO」が利用されている態様を挙げることができる。ここで「RLO」とは「Right-to-Left Override」であり、横
書きの文字の左右の並びを逆にするための記号である。このような「RLO」を利用するこ
とで、実行ファイルであることをユーザに認識させないようにするために用いられる可能性があることから、メール情報が不適切な可能性があると判断してもよい。ファイルが実行形式ファイルである場合とは、例えば「exe」、「dll」、「obj」、「sys」、「com」
のような拡張子が利用されている態様を挙げることができる。禁止する制御コード又は拡張子についても、図2に示す入力部90等の入力手段から入力可能となってよい。
As an example of the prohibited extension, the mode in which "exe" is used such as "Quotation.exe", and the mode in which "exe" is used,
Examples of modes in which multiple extensions are used, such as "Quotation.pdf.exe", can be mentioned. As an example of the prohibition control code, an embodiment in which "RLO" is used, such as "Quotation (RLO) xcod.exe", can be mentioned. Here, "RLO" is "Right-to-Left Override", which is a symbol for reversing the left-right arrangement of horizontally written characters. By using such "RLO", it may be used to prevent the user from recognizing that it is an executable file, so it is judged that the mail information may be inappropriate. May be good. When the file is an executable file, for example, "exe", "dll", "obj", "sys", "com"
Examples of the mode in which the extension such as is used can be mentioned. The prohibited control code or extension may also be input from an input means such as the input unit 90 shown in FIG.

電子メールに添付されているファイルが禁止フォーマットである場合、電子メールに添付されているファイルがマクロを含む場合等においても、判断処理部40はメール情報が不適切な可能性があると判断してもよい。 Even if the file attached to the e-mail is in a prohibited format or the file attached to the e-mail contains a macro, the judgment processing unit 40 determines that the e-mail information may be inappropriate. You may.

電子メールに添付されているファイルのファイル名の拡張子の前に空欄が設けられている場合の一例としては、例えばファイル名が「見積書 .exe」となっている態様を挙げることができる。また、ファイル名の拡張子の前に設けられている空欄の数が一定値(例えば5単語)以上の場合に判断処理部40がメール情報が不適切な可能性があると判断してもよい。空欄の数についても、入力部90等の入力手段から入力可能となってよい。 As an example of the case where a blank is provided before the extension of the file name of the file attached to the e-mail, for example, the mode in which the file name is "Quotation .exe" can be mentioned. Further, when the number of blanks provided before the extension of the file name is a certain value (for example, 5 words) or more, the determination processing unit 40 may determine that the mail information may be inappropriate. .. The number of blanks may also be input from an input means such as the input unit 90.

電子メールに添付されているファイル内に閲覧に不適切なURLが含まれている場合においても、判断処理部40はメール情報が不適切な可能性があると判断してもよい。不適切なURLは、事前に記憶部10に登録されているURL(ブラックリスト情報)であってもよい。 Even when the file attached to the e-mail contains a URL inappropriate for viewing, the determination processing unit 40 may determine that the e-mail information may be inappropriate. The inappropriate URL may be a URL (blacklist information) registered in the storage unit 10 in advance.

ファイルに関する偽装判定を行った場合には、受信者に偽装判定の内容及びその結果を通知してもよい。この通知は、配送する電子メールのメール本文に追記することによって行われてもよいし、配送する電子メールとは別の電子メールとして送信されてもよい。 When the impersonation determination is performed on the file, the receiver may be notified of the content of the impersonation determination and the result thereof. This notification may be made by adding to the body of the e-mail to be delivered, or may be sent as an e-mail separate from the e-mail to be delivered.

不適切なファイルを、ハニーポッド等により収集し、当該ファイルのハッシュ値を取得してもよい。そして、このハッシュ値をブラックリスト化し、検査対象となったファイルのハッシュ値と比較するようにしてもよい。 Inappropriate files may be collected by a honey pod or the like and the hash value of the file may be obtained. Then, this hash value may be blacklisted and compared with the hash value of the file to be inspected.

隔離された電子メール(図1の(7)参照)等の第二記憶部12で記憶された電子メールに対してはウィルス対策ソフト等でウィルス検知が行われてもよい。また、第二記憶部12で記憶された電子メールのうちウィルス対策ソフトで危険であると検知された電子メールは自動で削除されるようになってもよい。このような態様を採用した場合には、第二記憶部12で記憶された電子メールを減らすことができ、例えば社内の管理者による適切性評価の負担を軽減できる。 Virus detection may be performed by antivirus software or the like for the e-mail stored in the second storage unit 12 such as the quarantined e-mail (see (7) in FIG. 1). Further, among the e-mails stored in the second storage unit 12, the e-mails detected as dangerous by the antivirus software may be automatically deleted. When such an aspect is adopted, the number of e-mails stored in the second storage unit 12 can be reduced, and for example, the burden of appropriateness evaluation by an in-house manager can be reduced.

また、第二記憶部12で記憶された電子メールは所定時間経過後に自動で削除されるようにしてもよい。電子メールが削除される所定時間は入力部90から入力されてもよいし、予め設定されていてもよい。また、このような自働削除機能のON及びOFFを入力部90によって切り替えることができるようになってもよい。 Further, the e-mail stored in the second storage unit 12 may be automatically deleted after a lapse of a predetermined time. The predetermined time for deleting the e-mail may be input from the input unit 90 or may be preset. Further, the input unit 90 may be able to switch ON and OFF of such an automatic deletion function.

第二記憶部12で記憶されている電子メールの件数、日時に応じた件数等が管理者に通知されるようにしてもよいし、記憶部10で記憶されて管理者が適宜確認できるようになってもよい。このような態様を採用した場合には、不適切と判断された電子メールの件数や時間軸に沿った件数の増減を確認することができる点で有益である。 The number of e-mails stored in the second storage unit 12, the number of e-mails according to the date and time, etc. may be notified to the administrator, or may be stored in the storage unit 10 so that the administrator can appropriately check the number of e-mails. You may become. When such an aspect is adopted, it is advantageous in that it is possible to confirm the number of e-mails judged to be inappropriate and the increase / decrease in the number of e-mails along the time axis.

内部システム内の内部端末からのウェブのアクセスを中継する中継部50(図2参照)が設けられてもよい。中継部50は、判断処理部40がリンク先情報に基づいてメール情報を不適切と判断した場合に、当該リンク先を記憶部10で記憶し、当該リンク先に対する内部端末のアクセスを拒否してもよい。内部端末とは、内部ネットワークに接続されているパソコン等の情報処理装置を意味している。記憶部10は、リンク先と紐づけて電子メールの情報を記憶してもよい。電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。 A relay unit 50 (see FIG. 2) may be provided to relay web access from an internal terminal in the internal system. When the determination processing unit 40 determines that the mail information is inappropriate based on the link destination information, the relay unit 50 stores the link destination in the storage unit 10 and denies the access of the internal terminal to the link destination. May be good. The internal terminal means an information processing device such as a personal computer connected to an internal network. The storage unit 10 may store the information of the e-mail in association with the link destination. The e-mail information may include the body of the e-mail, the date and time of acquisition, the sender address, etc., and if a file is attached to the e-mail, the information of the file is also included in the e-mail information. It may be.

リンク先情報には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれてもよい。また、メール本文には、テキスト形式及びHTML形式の両方が含まれてもよく、HTML形式に関しては、リンク部分のURLを取得してもよい。記憶部10に記憶され、中継部50によってアクセスを禁止されているURLへのアクセスは、入力部90を介して許可されるようになってもよい。 The link destination information may include all information regarding the link destination obtained from the body of the email, the attached file attached to the e-mail, the macro of the attached file, and the like. Further, the mail body may include both a text format and an HTML format, and for the HTML format, the URL of the link portion may be acquired. Access to the URL stored in the storage unit 10 and whose access is prohibited by the relay unit 50 may be permitted via the input unit 90.

なお、電子メールが分割される結果、ファイルが分割されている場合であっても、判断処理部40は分割されたファイルを結合して一つのファイルに復元してもよい。そして、復元したファイルに対して判断処理部40が適切性を判断してもよい。 Even if the files are divided as a result of the division of the e-mail, the determination processing unit 40 may combine the divided files and restore them into one file. Then, the determination processing unit 40 may determine the appropriateness of the restored file.

次に、送信元が適切かどうかを可能な範囲で判断するその他の態様について、以下、説明する。 Next, other aspects of determining whether or not the source is appropriate will be described below.

[送信元情報]
まず、送信元情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Sender information]
First, a mode in which the determination processing unit 40 determines that the received e-mail information may be inappropriate based on the sender information will be described.

判断処理部40は、内部ネットワーク外に設けられた外部端末100から偽装判別情報を取得し、偽装判別情報を用いて電子メールの送信元情報が偽装されているかを判断してもよい。この際、偽装判別情報と送信元情報とを判断処理部40が比較することで、送信元情報が偽装されているかを判断してもよい。外部端末100は例えばDNS(Domain Name System)サーバであってもよい。偽装判別情報は例えばSPF(Sender Policy Framework)レコードであってもよい。電子メールの送信元情報が偽装されているかは、接続
元IPアドレス、送信元メールアドレス、接続元MTAのFQDN(Fully Qualified Domain Name)等を用いてもよい。
The determination processing unit 40 may acquire the camouflage determination information from the external terminal 100 provided outside the internal network and determine whether the sender information of the e-mail is spoofed by using the camouflage determination information. At this time, the determination processing unit 40 may determine whether the source information is disguised by comparing the camouflage determination information with the source information. The external terminal 100 may be, for example, a DNS (Domain Name System) server. The camouflage determination information may be, for example, an SPF (Sender Policy Framework) record. Whether the sender information of the e-mail is spoofed may be determined by using the connection source IP address, the sender email address, the FQDN (Fully Qualified Domain Name) of the connection source MTA, or the like.

判断処理部40は、偽装判別情報以外の送信元情報を用いて、送信元情報が偽装されているかを判断してもよい。一例として、ヘッダーの送信先(ヘッダーFrom)とエンベロープの送信先(エンベロープFrom)が合致しない場合には、電子メールが不適切な可能性があると判断してもよい。 The determination processing unit 40 may determine whether the source information is spoofed by using the source information other than the spoofing determination information. As an example, if the header destination (header From) and the envelope destination (envelope From) do not match, it may be determined that the e-mail may be inappropriate.

また、送信元から受信元までに経由した中継サーバの数(Received ヘッダー数)が予
め定められた閾値以上の場合、例えば「Received: from [20x.0.xxx.1] by example1.ne.jp ; Tue, 14 Sep 2010 15:16:37JST」というような記載が閾値以上の数で含まれている
場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。また、閾値は予め定められていてもよいし、入力部90から変更可能となってもよい。
If the number of relay servers (the number of Received headers) passed from the source to the receiver is greater than or equal to a predetermined threshold, for example, "Received: from [20x.0.xxx.1] by example1.ne.jp" If a statement such as "Tue, 14 Sep 2010 15:16:37 JST" is included in a number equal to or greater than the threshold value, the determination processing unit 40 may determine that the e-mail may be inappropriate. .. Further, the threshold value may be predetermined or may be changed from the input unit 90.

想定外の経由地(例えば中国、ロシア等)を経て受信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。なおこの際、Received: from [20x.0.xxx.1]のIPアドレスによって国を特定してもよい。また、想定外の経由地は予め定められていてもよいし、入力部90から変更可能となってもよい。 When the e-mail is received via an unexpected waypoint (for example, China, Russia, etc.), the determination processing unit 40 may determine that the e-mail may be inappropriate. At this time, the country may be specified by the IP address of Received: from [20x.0.xxx.1]. Further, an unexpected waypoint may be predetermined or may be changed from the input unit 90.

送信元が従前から利用していたメールソフトと異なるメールソフトを用いて電子メールを送信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。従前利用していたメールソフトは記憶部10で記憶され、判断処理部40は記憶部10で記憶されているメールソフトと、送られてきた電子メールで利用されているメールソフトとを比較して判断してもよい。送信元に対してメールソフトが異なっていても問題ないことが入力部90から入力されてもよく、この場合には、当該電子メールの送信元に対しては、後から送られてきた電子メールのメールソフトが正しいものとして、又は以前から利用されている電子メールのメールソフトと後から送られてきた電子メールのメールソフトの両方が正しいものとして記憶部10で記憶されてもよい。 When the sender uses a mail software different from the mail software previously used to send the e-mail, the determination processing unit 40 may determine that the e-mail may be inappropriate. The mail software previously used is stored in the storage unit 10, and the judgment processing unit 40 compares the mail software stored in the storage unit 10 with the mail software used in the sent e-mail. You may judge. It may be input from the input unit 90 that there is no problem even if the mail software is different for the sender. In this case, the mail sent later to the sender of the mail is sent. The e-mail software may be stored in the storage unit 10 as correct, or both the e-mail software that has been used before and the e-mail software that has been sent later may be stored as correct.

送信元がフリーメールを用いて電子メールを送信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。この場合にも、送信元に対して当該フリーメールを用いていることに問題ないことが入力部90から入力されてもよく、この場合には、当該送信元に対しては、当該フリーメールによる電子メールは問題ないものとして記憶部10で記憶されてもよい。 When the sender uses free mail to send an e-mail, the determination processing unit 40 may determine that the e-mail may be inappropriate. In this case as well, it may be input from the input unit 90 that there is no problem in using the free mail for the sender, and in this case, the free mail is used for the sender. The e-mail may be stored in the storage unit 10 as if there is no problem.

[リンク先情報]
次に、リンク先情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Link information]
Next, a mode in which the determination processing unit 40 determines that the received e-mail information may be inappropriate based on the link destination information will be described.

判断処理部40は、電子メールにリンク先情報が含まれている場合、リンク先情報に基づいて電子メールが適切かを判断してもよい。この態様では、判断処理部40は、電子メールにリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図3(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図3(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図3(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図3(d)参照)、電子メールにリンク先情報が含まれているが電子メールの本文が空になっている場合等において、電子メールが不適切な可能性があると判断してもよい。なお、本実施の形態における「リンク先情報」には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれている。このため、パスワードを解除さ
れた圧縮ファイル内にURL情報が含まれている場合には、前述したように、当該URL情報を用いて電子メールの適切性が判断されてもよい。
When the e-mail contains the link destination information, the determination processing unit 40 may determine whether the e-mail is appropriate based on the link destination information. In this aspect, when the display URL displayed as the link destination in the e-mail and the actual URL that is the actual link destination are different from each other, the determination processing unit 40 becomes the actual link destination (see FIG. 3A). When the actual URL is a link to a file with a prohibited extension (see Fig. 3 (b)), and when the prohibited keyword is displayed in association with the actual URL that is the actual link destination (Fig. 3 (c)). ), When the actual URL that is the actual link destination contains the global IP (see Fig. 3 (d)), and when the link destination information is included in the e-mail but the body of the e-mail is empty. Etc., it may be determined that the e-mail may be inappropriate. The "link destination information" in the present embodiment includes all information regarding the link destination obtained from the email body, the attached file attached to the e-mail, the macro of the attached file, and the like. Therefore, when the URL information is included in the compressed file from which the password has been released, the appropriateness of the e-mail may be determined using the URL information as described above.

図3(a)に示される態様では、電子メールの本文には表示URLとして
http://technet.ABC.com」のメールアドレスが表示されるが、実際URLは
http://technet.ABC.com.xx」となっており、両者が異なっている。図3(b)に示す
態様では「uploaded file.exe」となり「exe」が付けられており、禁止拡張子のファイルへのリンクとなっている。図3(c)に示す態様では、実際URLと関連させて「今すぐ認証」という禁止キーワードが表示されている。ここで禁止キーワードが「実際URLと関連」しているというのは、例えば実際URLの前後に禁止キーワードが表示されたり、禁止キーワードから矢印が出て実際URLを指すようになっていたりするような態様を意味している。なお、禁止キーワードは、入力部90から入力、追加、削除、修正等の変更ができるようになってもよい。図3(d)に示す態様では「123.45.67.89」というグローバルIPが含まれている。
In the embodiment shown in FIG. 3A, the e-mail address of "http://technet.ABC.com " is displayed as the display URL in the body of the e-mail, but the actual URL is " http://technet. It is "ABC.com.xx", and they are different. In the embodiment shown in FIG. 3B, the file is "uploaded file.exe" and "exe" is added, which is a link to a file having a prohibited extension. In the embodiment shown in FIG. 3C, the prohibited keyword "authenticate now" is displayed in association with the actual URL. Here, the fact that the prohibited keyword is "related to the actual URL" means that the prohibited keyword is displayed before and after the actual URL, or an arrow appears from the prohibited keyword to point to the actual URL. It means an aspect. The prohibited keywords may be input, added, deleted, modified, or otherwise changed from the input unit 90. In the aspect shown in FIG. 3 (d), the global IP "123.45.67.89 " is included.

判断処理部40は、短縮URLを含むリダイレクトURLが用いられている場合に、電子メールが不適切な可能性があると判断してもよい。リダイレクトとは、コンテンツの蔵置されたサーバに直接接続せずに、別のサーバを経由することを意味する。短縮URLとは、長い文字列のURLを短くしたものであり、リダイレクトを利用して本来の長いURLに接続するために利用されることが考えられる。 The determination processing unit 40 may determine that the e-mail may be inappropriate when the redirect URL including the shortened URL is used. Redirecting means going through another server without connecting directly to the server where the content is stored. The shortened URL is a shortened URL of a long character string, and it is conceivable that it is used to connect to the original long URL by using a redirect.

本文に記憶部10等に登録された名称を「全部」含まず「一部」だけ含んでいる場合にはURLを偽装している可能性があることから、この場合に判断処理部40は電子メールが不適切な可能性があると判断してもよい。一例として「example.com」が登録されてい
る場合に、「http://example.com.xxxx/xxxxxx」というURLが記載されている場合を挙げることができる。
If the text does not include "all" but only "part" of the name registered in the storage unit 10 or the like, the URL may be spoofed. In this case, the determination processing unit 40 is electronic. You may decide that the email may be inappropriate. As an example, when "example.com" is registered, the case where the URL "http://example.com.xxxx/xxxxxx" is described can be mentioned.

[本文情報]
次に、本文情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Text information]
Next, a mode in which the determination processing unit 40 determines that the received e-mail information may be inappropriate based on the text information will be described.

判断処理部40は、メールの本文情報に基づいて、電子メールが不適切な可能性があると判断してもよい。 The determination processing unit 40 may determine that the e-mail may be inappropriate based on the body information of the e-mail.

電子メールの本文において所定言語以外の言語が含まれる場合、一例としては繁体字、簡体字等の日本語以外の漢字が含まれる場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。許可する言語又は禁止する言語についても、入力部90から入力可能となってもよい。 If the body of the e-mail contains a language other than the specified language, for example, if it contains Chinese characters other than Japanese such as traditional Chinese and simplified Chinese, the judgment processing unit 40 may have inappropriate e-mail. You may judge that there is. The permitted language or the prohibited language may also be input from the input unit 90.

電子メールの本文において、実在しない組織又は会社名や電話番号が記載されている場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。この態様を採用する場合には、判断処理部40は、実在する組織、会社名、電話番号等に関する情報を取得できるようになっていてもよい。このような実在する組織、会社名、電話番号等に関する情報は、記憶部10で記憶されていてもよいし、外部装置に設けられた外部記憶部に記憶されていてもよい。本実施の形態における外部装置とは、本実施の形態の情報装置以外のあらゆる装置を意味している。 When the body of the e-mail contains a non-existent organization or company name or telephone number, the determination processing unit 40 may determine that the e-mail may be inappropriate. When this aspect is adopted, the determination processing unit 40 may be able to acquire information on an existing organization, company name, telephone number, and the like. Information on such an existing organization, company name, telephone number, etc. may be stored in the storage unit 10 or may be stored in an external storage unit provided in the external device. The external device in the present embodiment means any device other than the information device of the present embodiment.

判断処理部40は、差出人のメールアドレスとメール本文の署名に記載されたメールアドレスが異なる場合には、電子メールが不適切な可能性があると判断してもよい。また、判断処理部40は、本文にID又はパスワードの記載を求める内容が記載されている場合
には、電子メールが不適切な可能性があると判断してもよい。
If the sender's email address and the email address described in the signature of the email body are different, the determination processing unit 40 may determine that the email may be inappropriate. In addition, the judgment processing unit 40 may determine that the e-mail may be inappropriate when the text contains the content requesting the description of the ID or password.

また、本文に何も記載されていない場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。 If nothing is described in the text, the determination processing unit 40 may determine that the e-mail may be inappropriate.

また、本文に「数値文字参照」が含まれる場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。「数値文字参照」とは、「文字列」と「数値文字」とが対応し、互いに変換可能となっているものである。判断処理部40は「&#22823; &#25163; &#30010; &#12398; &#26576; &#27861; &#24459; &#20107; &#21209; &#25152; &#12391; &#24453; &#12387; &#12390; &#12356; &#12414; &#12377;」というような予め指定された「数値文字」が本文内に記載されている場合には、「数値文字参照」が含まれると判断してもよいし、前述したような「数値文字」を予め定められたルールに従って「文字列」に戻すことができるか否かを判断し、問題なく「文字列」に戻せた場合には「数値文字参照」が本文に含まれていると判断してもよい。一例として、前述した「&#22823;
&#25163; &#30010; &#12398; &#26576; &#27861; &#24459; &#20107; &#21209; &#25152; &#12391; &#24453; &#12387; &#12390; &#12356; &#12414; &#12377;」という「数値文字」は予め定められたルールを適用することで「大手町の某法律事務所で待っています」という文字列に変換することができる。このように、「数値文字」を問題なく「文字列」に戻せた場合には、判断処理部40は電子メールが本文に「数値文字参照」を含んでおり、電子メールが不適切な可能性があると判断してもよい。なお、ここでは「本文」に「数値文字参照」が含まれている態様を用いて説明するが、これに限られることはなく、例えば電子メールのタイトルに「数値文字参照」が含まれている場合に、電子メールが不適切な可能性があると判断処理部40が判断してもよい。
Further, when the text includes "numerical character reference", the determination processing unit 40 may determine that the e-mail may be inappropriate. The "numerical character reference" means that a "character string" and a "numerical character" correspond to each other and can be converted to each other. The judgment processing unit 40 is "&#22823;&#25163;&#30010;&#12398;&#26576;&#27861;&#24459;&#20107;&#21209;&#25152;&#12391; If a pre-specified "numeric character" such as "&#24453;&#12387;&#12390;&#12356;&#12414;&#12377;" is included in the text, then "numeric" It may be judged that "character reference" is included, or it is judged whether or not the "numerical character" as described above can be returned to the "character string" according to a predetermined rule, and the "character string" is not a problem. If it can be returned to "", it may be determined that "numerical character reference" is included in the text. As an example, the above-mentioned "&#22823;
&#25163;&#30010;&#12398;&#26576;&#27861;&#24459;&#20107;&#21209;&#25152;&#12391;&#24453;&#12387;&# The "numeric character""12390;&#12356;&#12414;&#12377;" is converted to the character string "waiting at a law firm in Otemachi" by applying a predetermined rule. be able to. In this way, if the "numerical character" can be returned to the "character string" without any problem, the judgment processing unit 40 may include the "numerical character reference" in the body of the e-mail, and the e-mail may be inappropriate. You may judge that there is. In this section, the description will be made using a mode in which the "text" includes a "numerical character reference", but the present invention is not limited to this, and for example, the e-mail title includes a "numerical character reference". In this case, the determination processing unit 40 may determine that the e-mail may be inappropriate.

どのような理由で電子メールが不適切な可能性があると判断されたかが記憶部10で記憶され、検索可能となってもよい。例えば、ファイルに禁止拡張子が利用されていることを理由として電子メールが不適切な可能性があると判断された場合には、そのことが記憶部10で記憶され、管理者によって検索できるようになってもよい。 The storage unit 10 may store the reason why the e-mail is determined to be inappropriate and make it searchable. For example, if it is determined that the e-mail may be inappropriate because the file contains a prohibited extension, it is stored in the storage unit 10 so that it can be searched by the administrator. May become.

受信メールの制御方法はグループ毎に設定を変えることができるようになってもよい。各グループには管理者を設定できるようになってもよい。グループのメンバーは適宜変更できるようになってもよい。グループ内のメンバーが重複した場合には、いずれのグループの制御方法を適用するか適宜選択できるようになってもよい。 The setting of the received mail control method may be changed for each group. An administrator may be set for each group. The members of the group may be able to change accordingly. When the members in a group are duplicated, it may be possible to appropriately select which group control method is applied.

判断処理部40が受信した電子メールが適切でない可能性があると判断した場合には、当該電子メールは前述した第二記憶部12で記憶されてもよい。 If the determination processing unit 40 determines that the received e-mail may not be appropriate, the e-mail may be stored in the second storage unit 12 described above.

判断処理部40は、適切でないと判断した電子メールを削除してもよい。電子メールの削除を行う場合にはログだけを残すようにしてもよい。このように電子メールの削除を行うことで、誤って当該電子メールが開けられてしまうこと等の事故が発生することを未然に防止できる。 The determination processing unit 40 may delete the e-mail that is determined to be inappropriate. If you want to delete an email, you may want to keep only the log. By deleting the e-mail in this way, it is possible to prevent an accident such as the e-mail being opened by mistake.

また、添付ファイルを削除したりURL情報を削除したり何かしらの無害化処理をした場合には、無害化処理を行ったこと及び/又は無害化処理の内容が、ユーザには見えない部分(例えばヘッダー)に追加されたり変更されたりしてもよい。このような処理が記録されることで、後々に管理者等が対象となる電子メールを検索できるようにしてもよい。 In addition, when the attached file is deleted, the URL information is deleted, or some detoxification process is performed, the detoxification process is performed and / or the content of the detoxification process is invisible to the user (for example,). It may be added or modified in the header). By recording such processing, the administrator or the like may be able to search the target e-mail later.

また、電子メールに対して無害化処理を行った場合には、無害化処理を行ったこと及び/又は無害化処理の内容が当該電子メールの本文に記載されて、受信元及び管理者に送信されてもよい。 In addition, when the e-mail is detoxified, the detoxification process and / or the content of the detoxification process is described in the body of the e-mail and sent to the recipient and the administrator. May be done.

メール本文がHTML形式からなる場合には、実際URLが表示されていないこともあるので、判断処理部40が実際URLに関する情報を取得するようにしてもよい。 When the mail body is in HTML format, the actual URL may not be displayed, so the determination processing unit 40 may acquire information about the actual URL.

問題のないURLに関する情報として許可URL情報が記憶部10等の記憶手段に記憶されていてもよい。電子メールにURL情報が含まれていても、当該URL情報が許可URL情報に該当する場合には、当該電子メールは問題ないものとして判断処理部40は判断してもよい。 Allowed URL information may be stored in a storage means such as a storage unit 10 as information related to a URL without a problem. Even if the e-mail contains URL information, if the URL information corresponds to the permitted URL information, the determination processing unit 40 may determine that the e-mail has no problem.

記憶部10は所定回数(例えば10回)以上の送受信が行われた相手先を許可送信元情報として記憶してもよい。また、この所定回数についても、入力部90から入力可能となり、変更できるようになってもよい。 The storage unit 10 may store the other party whose transmission / reception has been performed a predetermined number of times (for example, 10 times) or more as the permission transmission source information. Further, the predetermined number of times may also be input from the input unit 90 and can be changed.

判断処理部40が問題とあると判断したURLを記憶部10は記憶してもよく、このようにして記憶されたURLと比較することで、判断処理部40が次回以降に受信する電子メールの適切性を判断してもよい。このように問題があると判断したURLを記憶部10が記憶する場合には、当該URLが記載、添付等されていた電子メールの情報も記憶部10で記憶されてもよい。この電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。 The storage unit 10 may store the URL that the judgment processing unit 40 determines to be problematic, and by comparing the URL with the URL stored in this way, the judgment processing unit 40 receives the e-mail from the next time onward. Appropriateness may be judged. When the storage unit 10 stores the URL determined to have a problem in this way, the storage unit 10 may also store the information of the e-mail in which the URL is described, attached, or the like. The information in this e-mail may include the body of the e-mail, the date and time of acquisition, the sender address, etc., and if a file is attached to the e-mail, the information in the file is also included in the information in the e-mail. May be included.

なお、判断処理部40は、外部ネットワークを経由することなく内部ネットワークを介して送信される電子メールに関しては、電子メールの適切性(送信元偽装等)に関する判断を行わなくてもよい。 The determination processing unit 40 does not have to determine the appropriateness of the e-mail (sender impersonation, etc.) with respect to the e-mail transmitted via the internal network without going through the external network.

本実施の形態では、前述した情報処理装置に関するあらゆる態様における情報処理方法、当該情報処理装置を生成するためのプログラム、当該プログラムを記録したUSBメモリ、CD、DVD等を含む記録媒体も提供される。 In the present embodiment, an information processing method in all aspects of the information processing device described above, a program for generating the information processing device, and a recording medium including a USB memory, a CD, a DVD, etc. on which the program is recorded are also provided. ..

本実施の形態の情報処理装置は、例えばサーバプログラム等のプログラムをインストールすることで生成される。このプログラムは電子メールで配信されてもよいし、所定のURLにアクセスしたうえでログインすることで入手できてもよいし、記録媒体に記録されてもよい。本実施の形態の情報処理方法は上記プログラムがインストールされた情報処理装置によって実施される。 The information processing device of the present embodiment is generated by installing a program such as a server program. This program may be delivered by e-mail, may be obtained by accessing a predetermined URL and then logged in, or may be recorded on a recording medium. The information processing method of this embodiment is carried out by an information processing device in which the above program is installed.

《効果》
次に、上述した構成からなる本実施の形態による効果であって、未だ説明していないものを中心に説明する。なお、「効果」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
"effect"
Next, the effects of the present embodiment having the above-described configuration, which have not been described yet, will be mainly described. Any configuration described in "Effect" can be used as the configuration of the present embodiment.

受信した電子メールにパスワードが設定された圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知し、パスワードが入力されることで圧縮ファイルの圧縮を解凍してファイルを取り出し、ファイルに対して当該ファイルが適切かどうかを判断する態様を採用した場合には、パスワードが設定されている圧縮ファイル内に格納されたファイルに対して迅速に適切性を判断できる。まず、受信者に通知することで迅速にパスワード入力がなされることを期待できる。また、パスワードが設定された圧縮ファイルにファイルが格納されている場合には、格納されているファイルに対して適切性を判断できないが、本態様によれば、パスワードが設定された圧縮ファイルにファイルが格納されていても、当該ファイルの適切性を判断できる。 When a compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area, and the e-mail is stored or stored in the temporary save area. If you notify the recipient of the email, decompress the compressed file by entering the password, extract the file, and determine whether the file is appropriate for the file, the password will be Appropriateness can be quickly judged for the files stored in the set compressed file. First, by notifying the recipient, it can be expected that the password will be entered promptly. Further, when the file is stored in the compressed file in which the password is set, the appropriateness cannot be judged for the stored file, but according to this embodiment, the file is stored in the compressed file in which the password is set. Can be judged as appropriate even if is stored.

本実施の形態において、ファイルが適切であると判断した場合には電子メールを受信者に送信し、ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを受信者に送信する態様を採用した場合には、適切な対応が取られた後の電子メールを受信者は受信することになる。 In the present embodiment, if the file is determined to be appropriate, an e-mail is sent to the recipient, and if the file is determined to be inappropriate, a predetermined action is performed, and then the action is performed. If the mode of sending the executed e-mail to the recipient is adopted, the recipient will receive the e-mail after appropriate measures have been taken.

判断処理部40が電子メールを受信者に送信するときに、判断処理部40がパスワードを再設定した後の第一圧縮ファイルを添付して送信する態様を採用した場合には、元の電子メールと実質的に変わらない態様で受信者に電子メールを送信できる。 When the judgment processing unit 40 sends an e-mail to the recipient, if the judgment processing unit 40 adopts a mode in which the first compressed file after resetting the password is attached and sent, the original e-mail is sent. E-mail can be sent to the recipient in a manner substantially the same as.

判断処理部40が電子メールを受信者に送信するときに、判断処理部40が受信者にパスワードを解除した状態の第一圧縮ファイルを送信する態様を採用した場合には、受信者としては改めてパスワードを入力する必要がなくなり、手間を省くことができる。 When the judgment processing unit 40 sends an e-mail to the recipient, if the judgment processing unit 40 adopts the mode of transmitting the first compressed file in the state where the password is released to the recipient, the receiver is renewed. There is no need to enter a password, which saves time and effort.

送信元が許可送信元である場合には、電子メールにパスワードが設定された圧縮ファイルが添付されている場合であっても、圧縮ファイル内のファイルが適切かどうかを判断することなく当該電子メールの受信者に送信する態様を採用したときには、ユーザが安全であると判断している送信元からの電子メールに対して、適切性を判断する必要がなくなる点で有益である。 If the sender is an authorized sender, the email will not be judged as to whether the file in the compressed file is appropriate, even if the email is accompanied by a compressed file with a password. When the mode of sending to the recipient of the above is adopted, it is advantageous in that it is not necessary to judge the appropriateness of the e-mail from the sender which the user judges to be safe.

解凍部30で解凍されなかった第一圧縮ファイルを削除して電子メールを受信者に送信する態様を採用した場合には、適切性を確認できない第一圧縮ファイルが受信者に送られることを防止しつつ、電子メールの本文等については受信者に送信することができる。 When the mode of deleting the first compressed file that was not decompressed by the decompression unit 30 and sending the e-mail to the recipient is adopted, it is possible to prevent the first compressed file whose appropriateness cannot be confirmed from being sent to the recipient. However, the text of the e-mail can be sent to the recipient.

第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、第n+1圧縮ファイルが存在することを電子メールの受信者に判断処理部40が通知し、パスワードが入力されることで解凍部30が第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、判断処理部40が第n+1ファイルに対して当該第n+1ファイルが適切かどうかを判断する態様を採用した場合には、フォルダが多層構造となっている場合であってもフォルダ内のファイルに対して適切性を判断できる。 When the n + 1 compressed file is stored in the nth compressed file (“n” is an integer of 1 or more), the determination processing unit 40 notifies the recipient of the e-mail that the n + 1 compressed file exists. A mode in which the decompression unit 30 decompresses the compression of the n + 1 compressed file and extracts the n + 1 file by inputting a password, and the determination processing unit 40 determines whether the n + 1 file is appropriate for the n + 1 file. When is adopted, the appropriateness can be judged for the files in the folder even when the folder has a multi-layer structure.

解凍部30で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、判断処理部40が、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除する態様を採用した場合には、圧縮を解凍されたファイルに対しては適切性を確認しつつ、適切性を確認できなかった圧縮ファイルについては削除することで、安全性を確保することができる。 When a plurality of n + 1 compressed files are stored in the nth compressed file decompressed by the decompression unit 30, the judgment processing unit 40 is appropriate for the n + 1 file in the n + 1 compressed file decompressed. When the property was judged and the mode of deleting the n + 1 compressed file that was not decompressed was adopted, the appropriateness could not be confirmed while confirming the appropriateness for the decompressed file. The security can be ensured by deleting the compressed file.

解凍部30で解凍される階層の上限数が予め設定されており、上限数を超えた場合には解凍部30による圧縮ファイルの解凍を行わない態様を採用した場合には、圧縮ファイルに対する解凍に上限を定めることができ、判断処理部40への負荷を制限することができる。 The upper limit of the hierarchy to be decompressed by the decompression unit 30 is set in advance, and if the mode in which the decompression unit 30 does not decompress the compressed file when the upper limit is exceeded, the decompression of the compressed file is performed. The upper limit can be set, and the load on the determination processing unit 40 can be limited.

判断処理部40は人工知能機能を有し、送信元情報と解凍するために用いられたパスワード情報との関連を教師データとして、送信元に対するパスワードを学習するようにしてもよい。このような態様を採用した場合には、受信者からのパスワード入力がなくても圧縮ファイルを解凍することができる可能性を高めることができる。 The determination processing unit 40 has an artificial intelligence function, and may learn the password for the sender by using the relationship between the sender information and the password information used for decompression as teacher data. When such an aspect is adopted, it is possible to increase the possibility that the compressed file can be decompressed without inputting the password from the receiver.

中継部50が、判断処理部40がリンク先情報に基づいてメール情報を不適切と判断した場合にリンク先情報に基づく内部端末のアクセスを拒否する態様を採用した場合には、
電子メールを用いた危険なウェブサイトへのアクセスを未然に防止できるだけではなく、適切性の疑わしい電子メールを受け取っていない社員等に対しても、危険なウェブサイトへのアクセスを未然に防止できる点で有益である。
When the relay unit 50 adopts a mode in which the determination processing unit 40 denies access to the internal terminal based on the link destination information when the determination processing unit 40 determines that the mail information is inappropriate based on the link destination information.
Not only can you prevent access to dangerous websites using e-mail, but you can also prevent access to dangerous websites even for employees who have not received e-mails of questionable suitability. Is beneficial.

中継部50によってアクセスを禁止されているURLへのアクセスが入力部90を介して許可される態様を採用した場合には、例えば管理者によって安全であると判断されたURLのアクセスを許可できるようになり、URLへのアクセス制限が不必要に過剰になることを防止できる点で有益である。 When the mode in which the access to the URL whose access is prohibited by the relay unit 50 is permitted via the input unit 90 is adopted, for example, the access to the URL determined to be safe by the administrator can be permitted. This is useful in that it is possible to prevent the access restriction to the URL from becoming unnecessarily excessive.

上述した実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。出願当初の特許請求の範囲の記載は本件特許明細書の範囲内で適宜変更することもでき、その範囲を拡張することもできる。 The description of the embodiment and the disclosure of the drawings described above are merely examples for explaining the invention described in the claims, and are described in the claims by the description of the above-described embodiments or disclosure of the drawings. The inventions made are not limited. The description of the scope of claims at the time of filing can be changed as appropriate within the scope of the patent specification, and the scope can be extended.

上記各実施の形態の分離通知部20、解凍部30、判断処理部40、中継部50、記憶部10等を含む各構成要素は、ICチップ、LSI等の集積回路等に形成された論理回路(ハードウェア)や専用回路によって実現してもよいし、CPU、メモリ等を用いてソフトウェアによって実現してもよい。また、各構成要素は、1又は複数の集積回路により実現されてよく、複数の構成要素が1つの集積回路によって実現されてもよい。また、分離通知部20、解凍部30、判断処理部40、中継部50等を含む構成要素として制御部が観念されてもよい。 Each component including the separation notification unit 20, the decompression unit 30, the judgment processing unit 40, the relay unit 50, the storage unit 10, etc. of each of the above embodiments is a logic circuit formed in an integrated circuit such as an IC chip or an LSI. It may be realized by (hardware) or a dedicated circuit, or it may be realized by software using a CPU, memory, or the like. Further, each component may be realized by one or a plurality of integrated circuits, and a plurality of components may be realized by one integrated circuit. Further, the control unit may be conceived as a component including the separation notification unit 20, the decompression unit 30, the judgment processing unit 40, the relay unit 50, and the like.

10 記憶部
11 第一記憶部
12 第二記憶部
20 分離通知部
30 解凍部
40 判断処理部
50 中継部
10 Storage unit 11 First storage unit 12 Second storage unit 20 Separation notification unit 30 Decompression unit 40 Judgment processing unit 50 Relay unit

Claims (14)

受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知部と、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
を備えることを特徴とする情報処理装置。
If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. A separate notification unit that notifies the recipient of the e-mail,
A decompression unit that decompresses the compression of the first compressed file and extracts the first file by inputting the password,
A judgment processing unit that determines whether the first file is appropriate for the first file,
An information processing device characterized by being equipped with.
前記判断処理部は、前記第一ファイルが適切であると判断した場合には前記電子メールを前記受信者に送信し、前記第一ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを前記受信者に送信することを特徴とする請求項1に記載の情報処理装置。 When the determination processing unit determines that the first file is appropriate, it sends the e-mail to the recipient, and when it determines that the first file is inappropriate, a predetermined action is taken. The information processing apparatus according to claim 1, wherein an e-mail in which the action is executed is transmitted to the receiver after executing the above. 前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記パスワードを再設定した後の第一圧縮ファイルを添付して送信することを特徴とする請求項2に記載の情報処理装置。 The second aspect of the present invention is characterized in that when the determination processing unit transmits the e-mail to the recipient, the determination processing unit attaches and transmits a first compressed file after resetting the password. The information processing device described. 前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記受信者に前記パスワードを解除した状態の第一圧縮ファイルを送信することを特徴とする請求項2に記載の情報処理装置。 The second aspect of claim 2 is that when the determination processing unit transmits the e-mail to the receiver, the determination processing unit transmits the first compressed file in a state where the password is released to the recipient. The information processing device described. 許可送信元を記憶する記憶部をさらに備え、
前記送信元が前記許可送信元である場合には、前記判断処理部は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、前記第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
It also has a storage unit that stores the authorized sender.
When the sender is the authorized sender, the determination processing unit can use the first compressed file in the first compressed file even when the first compressed file in which the password is set is attached to the e-mail. The information processing apparatus according to any one of claims 1 to 4, wherein the first file is transmitted to a recipient of the e-mail without determining whether or not the first file is appropriate.
前記判断処理部は、前記解凍部で解凍されなかった第一圧縮ファイルを削除して前記電子メールを前記受信者に送信することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。 The determination processing unit according to any one of claims 1 to 5, wherein the determination processing unit deletes the first compressed file that has not been decompressed by the decompression unit and sends the e-mail to the recipient. Information processing device. 前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知し、
前記解凍部は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
前記判断処理部は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
When the n + 1 compressed file is stored in the nth compressed file decompressed by the decompression unit (“n” is an integer of 1 or more), the determination processing unit determines that the n + 1 compressed file exists. Notify the recipient of the email and
When the password is input, the decompression unit decompresses the compression of the n + 1 compressed file and takes out the n + 1 file.
The information processing apparatus according to any one of claims 1 to 6, wherein the determination processing unit determines whether or not the n + 1 file is appropriate for the n + 1 file.
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記解凍部が前記第n+1圧縮ファイルに対してパスワードを自動で入力することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。 When the n + 1 compressed file is stored in the nth compressed file decompressed by the decompression unit (“n” is an integer of 1 or more), the decompression unit automatically assigns a password to the n + 1 compressed file. The information processing apparatus according to any one of claims 1 to 6, wherein the information processing apparatus is input. 前記解凍部が自動で入力したパスワードによって前記第n+1圧縮ファイルが解凍されなかった場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知することを特徴とする請求項8に記載の情報処理装置。 When the n + 1 compressed file is not decompressed by the password automatically entered by the decompression unit, the determination processing unit notifies the recipient of the e-mail that the n + 1 compressed file exists. The information processing apparatus according to claim 8. 前記解凍部で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、前記判断処理部は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除することを特徴とする請求項7乃至9のいずれか1項に記載の情報処理装置。 When a plurality of n + 1 compressed files are stored in the nth compressed file decompressed by the decompression unit, the determination processing unit is appropriate for the n + 1 file in the n + 1 compressed file decompressed. The information processing apparatus according to any one of claims 7 to 9, wherein the sex is determined and the n + 1 compressed file whose compression has not been decompressed is deleted. 前記解凍部で解凍される階層の上限数が予め設定されており、前記上限数を超えた場合には、前記解凍部による圧縮ファイルの解凍を行わないことを特徴とする請求項1乃至10のいずれか1項に記載の情報処理装置。 Claims 1 to 10, wherein the upper limit of the hierarchy to be decompressed by the decompression unit is set in advance, and when the upper limit is exceeded, the compressed file is not decompressed by the decompression unit. The information processing apparatus according to any one of the following items. 受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えることを特徴とする情報処理方法。
If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. Notifying the recipient of the email and
By inputting the password, the compression of the first compressed file is decompressed and the first file is taken out.
Determining whether the first file is appropriate for the first file,
An information processing method characterized by being provided with.
情報処理装置に情報処理方法を実行させるプログラムであって、
前記情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えた情報処理方法を実行することを特徴とするプログラム。
A program that causes an information processing device to execute an information processing method.
The information processing device
If the received e-mail has a first compressed file with a password attached, the e-mail is stored in the temporary evacuation area, and the e-mail is stored or stored in the temporary evacuation area. Notifying the recipient of the email and
By inputting the password, the compression of the first compressed file is decompressed and the first file is taken out.
Determining whether the first file is appropriate for the first file,
A program characterized by executing an information processing method.
請求項13に記載のプログラムを記録した記録媒体。 A recording medium on which the program according to claim 13 is recorded.
JP2021078611A 2018-03-15 2021-05-06 Information processing device, information processing method, program and recording medium Active JP7155332B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021078611A JP7155332B2 (en) 2018-03-15 2021-05-06 Information processing device, information processing method, program and recording medium
JP2022161007A JP7301205B2 (en) 2018-03-15 2022-10-05 Information processing device, information processing method, program and recording medium
JP2023100746A JP2023118768A (en) 2021-05-06 2023-06-20 Information processing device, information processing method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018047631A JP6882217B2 (en) 2018-03-15 2018-03-15 Information processing equipment, information processing methods, programs and recording media
JP2021078611A JP7155332B2 (en) 2018-03-15 2021-05-06 Information processing device, information processing method, program and recording medium

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018047631A Division JP6882217B2 (en) 2018-03-15 2018-03-15 Information processing equipment, information processing methods, programs and recording media

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022161007A Division JP7301205B2 (en) 2018-03-15 2022-10-05 Information processing device, information processing method, program and recording medium

Publications (2)

Publication Number Publication Date
JP2021120884A true JP2021120884A (en) 2021-08-19
JP7155332B2 JP7155332B2 (en) 2022-10-18

Family

ID=67993637

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018047631A Active JP6882217B2 (en) 2018-03-15 2018-03-15 Information processing equipment, information processing methods, programs and recording media
JP2021078611A Active JP7155332B2 (en) 2018-03-15 2021-05-06 Information processing device, information processing method, program and recording medium

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018047631A Active JP6882217B2 (en) 2018-03-15 2018-03-15 Information processing equipment, information processing methods, programs and recording media

Country Status (1)

Country Link
JP (2) JP6882217B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230079917A1 (en) * 2020-01-30 2023-03-16 Nec Corporation Mail-relaying device, mail-relaying method, and mail-relaying program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143230A (en) * 2001-10-31 2003-05-16 Hitachi Ltd Electronic mail system, mail server and mail terminal
JP2007202046A (en) * 2006-01-30 2007-08-09 Nec Corp System, method and program for preventing guide to illegal site, and mail receiver
JP2011004132A (en) * 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> Mail server, method for processing electronic mail and program therefor
JP2013171437A (en) * 2012-02-21 2013-09-02 Mitsubishi Electric Corp Misrepresentation mail processing device, misrepresentation mail processing method, and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4434680B2 (en) * 2003-09-30 2010-03-17 エヌ・ティ・ティ・ソフトウェア株式会社 E-mail processing device program
JP2011008730A (en) * 2009-06-29 2011-01-13 Lac Co Ltd Computer system, computer device, file opening method, and program
JP5805585B2 (en) * 2012-05-23 2015-11-04 日本電信電話株式会社 Relay server and proxy access method
JP2016042312A (en) * 2014-08-19 2016-03-31 株式会社日立製作所 Security management system and method
JP2016063443A (en) * 2014-09-19 2016-04-25 サクサ株式会社 Mail monitoring device and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143230A (en) * 2001-10-31 2003-05-16 Hitachi Ltd Electronic mail system, mail server and mail terminal
JP2007202046A (en) * 2006-01-30 2007-08-09 Nec Corp System, method and program for preventing guide to illegal site, and mail receiver
JP2011004132A (en) * 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> Mail server, method for processing electronic mail and program therefor
JP2013171437A (en) * 2012-02-21 2013-09-02 Mitsubishi Electric Corp Misrepresentation mail processing device, misrepresentation mail processing method, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吉岡 孝司: "電子メールの特徴情報を用いた標的型メールへのクライアント対策技術の提案", 電子情報通信学会技術研究報告 VOL.112 NO.126, vol. 第112巻 第126号, JPN6022014067, 12 July 2012 (2012-07-12), JP, pages 245 - 252, ISSN: 0004746993 *

Also Published As

Publication number Publication date
JP2019159993A (en) 2019-09-19
JP7155332B2 (en) 2022-10-18
JP6882217B2 (en) 2021-06-02

Similar Documents

Publication Publication Date Title
US11595354B2 (en) Mitigating communication risk by detecting similarity to a trusted message contact
US11936604B2 (en) Multi-level security analysis and intermediate delivery of an electronic message
US9177293B1 (en) Spam filtering system and method
JP5118020B2 (en) Identifying threats in electronic messages
US20080141372A1 (en) Electronic Data Integrity Checking and Validation
KR101907392B1 (en) Method and system for inspecting malicious link addree listed on email
KR20060095946A (en) Data message mirroring and redirection
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
US10200345B2 (en) Electronic mail sender verification
JP7155332B2 (en) Information processing device, information processing method, program and recording medium
JP2004064215A (en) Electronic mail system, method for preventing transmission of impersonated electronic mail, and method for preventing reception of impersonated mail
GB2550657A (en) A method of protecting a user from messages with links to malicious websites
JP2016063443A (en) Mail monitoring device and method
US20200287908A1 (en) System and method for protecting against e-mail-based cyberattacks
US11392691B1 (en) System and method of securing e-mail against phishing and ransomware attack
WO2018081016A1 (en) Multi-level security analysis and intermediate delivery of an electronic message
JP7301205B2 (en) Information processing device, information processing method, program and recording medium
KR101696877B1 (en) E-mail recieving system and mail sending system
JP4447032B2 (en) E-mail system
JP2023118768A (en) Information processing device, information processing method, and program
JP2002217980A (en) Devices and methods, for relaying data, sending data, and approving sending
JP6533823B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, PROGRAM, RECORDING MEDIUM, AND INFORMATION PROCESSING METHOD
Lauritzen Secure The Attachment: Best Practices and Other Tips for Email Attachments.
Lakshmi et al. Securing Emails and Office 365
Hansen et al. The Implementation of E-mail content management in a large corporation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210604

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210604

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221005

R150 Certificate of patent or registration of utility model

Ref document number: 7155332

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150